Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 42, views: 18.581 •

De Flashback-malware installeerde een ad-clicking-component op besmette OS X-systemen. Deze bekeek zoekopdrachten en routeerde verkeer via Google-advertenties. De malwareschrijvers verdienden naar schatting 10.000 dollar per dag.

Door het innestelen van een ad-clicking-component in Safari, Chrome of Firefox, konden alle GET- en POST-requests tussen de browser en de website worden onderschept. De malware richtte zich daarbij op zoektermen ingetikt bij Google om gebruikers de redirecten naar een bepaalde pagina. De hackers zouden 0,8 dollarcent per klik hebben gekregen. Met behulp van cijfers die Symantec verzamelde van een ander botnet maakte het beveiligingsbedrijf een extrapolatie naar een opbrengst van circa 10.000 dollar per dag voor de malwareschrijvers.

Hijacking van Google Ads door Flashback-malware

De onversleutelde data waarmee een klik wordt onderschept.

Samen met de gegevens over het doel van de malware heeft Symantec ook onderzocht hoe de malware functioneerde. Bij het bezoeken van een geïnfecteerde website, vaak gehackte Wordpress- en Joomla-websites, werd de browser van de gebruiker geredirect naar een exploit-site. Daar werd een lek in Java misbruikt om de malware te downloaden, waarna deze de ad-clicking-component binnenhaalde. Het botnet dat met de malware werd gevormd, kreeg vervolgens opdrachten door het afspeuren van Twitter naar bepaalde sleutelwoorden.

Vorige week werd nog bekend dat er nog meer dan een half miljoen geïnfecteerde macs waren. Eerdere cijfers meenden dat er een halvering van infecties had plaatsgevonden, maar die gegevens bleken incorrect te zijn. Oracle had een paar maanden geleden een patch uitgebracht voor de exploit die Apple begin vorige maand heeft gedicht. Volgens DrWeb, het Russische antivirusbedrijf dat de grootte van het botnet oorspronkelijk ontdekte, draaien bijna tweederde van de geïnfecteerde macs nog een 10.x-Darwin-kernel, wat de kernel van Snow Leopard is.

Een kwart van de systemen draait Leopard en maar tien procent van de geïnfecteerde systemen draaien de huidige Lion-release, wat volgens DrWeb komt door het ontbreken van Java in de standaardinstallatie. Het relatief hoge aantal Leopard-infecties komt waarschijnlijk door het gebrek aan patches van Apple voor de oudere versies van OS X.

Reacties (42)

Klinkt wel heel serieus moet ik zeggen, maar ik mis toch stukje kennis om het goed te kunnen beoordelen.

Hoeveel malware van vergelijkbare grootte draait er op Windows en hoeveel wordt daarmee verdient? Hoe staat dit dus met andere woorden in verhouding tot een Windows malware?

Zie m'n toelichting paar reacties verder naar beneden.

[Reactie gewijzigd door InflatableMouse op 1 mei 2012 21:43]

adrian, ik mis wat inleiding in het artikel.

PS: InflatableMouse, wat doet Windows er nu toe?
Windows is het referentiekader omdat dat het huidige hoofdwerkterrein van malwaremakers. Het is dus interessant te weten hoeveel men daar ongeveer verdient.
Met die gegevens kun je je een oorderl vormen of het lucratief is om Mac malware te maken. 10k kun je best een maandje twee developers voor laten werken. En je verdient het in een dag terug...
Tja, maar dat is helaas niet het probleem in deze... ondanks dat je in een ander geval helemaal gelijk hebt. Windows pc's hadden net zo goed kwetsbaar kunnen zijn voor deze exploit, maar omdat 99% op dat platform toch wel een enige vorm van bescherming heeft tegen virussen/trojans/malware wat betreft de methode die gebruikt is voor deze exploit, was Windows juist in dit geval geen interessant doelwit. Dit stukje malware is mogelijk geweest vanwege het ontbreken van een degelijke beveiliging in OSX, dit vooral omdat op dat gebied de meeste Apple gebruikers de kop in het zand steken. Apple is zelf al 2 jaar geleden voorzichtig begonnen met het adviseren van av-software op OSX... dat is een van de weinige dingen die de groeiende schare gebruikers juist weer niet wil aannemen van Apple.

@hieronder... het is maar hoe je het interpreteert, maar kortom de beveiliging, of dan misschien beter gezegd het lek wat werd misbruikt in de browser zou op OSX ongemerkt blijven terwijl een windowssysteem ook nog andere lagen van beveiliging heeft waardoor zelfs bij het niet up-to-date zijn van Java ook de Windows-bak minder kwetsbaar is en er een grote kans is dat dit netjes door AV/AM was opgepikt. De meeste OSX systemen hebben dergelijke lagen van bescherming simpelweg niet... en dat is een probleem en gaat een heel groot probleem worden, maar daarvoor zullen er toch eens wat mensen wakker geschud moeten worden. (maar ik merk alweer dat negatief zijn over Apple in die zin wordt beloond met een offtopic moderatie... ach ja)

[Reactie gewijzigd door MicGlou op 2 mei 2012 18:55]

Dit stukje malware is mogelijk geweest vanwege het ontbreken van een degelijke beveiliging in OSX
Het is volgens mij niet echt direct het ontbreken van een bepaalde beveiliging. De specifieke versie van Java was overal kwetsbaar en zou elk OS kunnen besmetten.

De Payload was echter voor OS X, omdat het update mechanisme voor Java daar altijd achterloopt. Nu is het tegenwoordig enkele maanden en niet meer een jaar of langer, maar het is nog steeds -te lang-.

Van dit gegeven heeft men dus gebruik gemaakt.

Java op Linux en Windows was zo geupdate. Flash op OS X is ook zo geupdate. Maar Java en updaten op OS X is een probleem.

(Oracle levert nu officieel Java7u4 voor OS X, maar alleen voor developers. Vanaf u6 zou dit ook voor de rest zijn, en is dit specifieke probleem opgelost).
Die Java 7 versie voor OSX is hier te krijgen: http://jdk7.java.net/macportpreview/
Punt is dat plugins (ongeacht os) of je browser lek kunnen zijn en dat je daar ook rekening mee moet houden en een virusscanner nodig hebt. Het is een beetje jammer dat veel OSX gebruikers zich veilig wanen omdat er in het verleden bijzonder weinig exploits van deze plugins / browsers zijn misbruikt op grote schaal. Dat wordt, terecht, de kop in het zand steken genoemd en heeft op zich niets met OSX te maken :)

Het is een beetje zoals geen condooms gebruiken omdat je hetero bent en dus niet in de risicogroep valt.

[Reactie gewijzigd door Standeman op 2 mei 2012 10:13]

Op welk ander platform is er grootschalig malware te vinden?

Juist, Windows. Is het op Linux? NeXT? Je C64? Nee. Daarom dus.

maar het punt is dat er nooit dergelijke getallen worden gegeven bij Malware op Windows, en als ik dan hoor dat er hier mogelijk 10,000 dollar per DAG mee verdient wordt, dan schrik ik wel even ja.

Vind je het nog steeds raar dat ik me dat dan afvraag?
10,000 dollar per DAG mee verdient wordt
Verdient? Eerder gestolen, aangezien ze via Google klikfraude plegen en dus eigenlijk advertentiegelden stelen van normale adverteerders en/of bedrijven.
Alle soorten van virussen en malware zijn serieus ongeacht op welk platform dit voorkomt.

De afsluiting van het artikel vind ik persoonlijk erg interessant. Leopard kwam uit in 2007 en werd in 2009 vervangen voor Snow Leopard. De eerste versie van Lion kwam in 2011.

Uit het artikel komt goed naar voren hoe belangrijk het is dat Microsoft nog steeds Security Updates uitgeeft voor XP en Vista (zeer vergelijkbaar wat betreft release periode).

Je ziet ook dat Android momenteel het platform welke momenteel de meeste aanvallen moet afslaan. Elk platform heeft beveiligingslekken, daar ontkom je niet aan. Microsofdt weet dat haar besturingssysteem een high target is en brengt tot 2013 nog security updates uit voor XP welke uit 2005 stamt. Support voor de Linux 2.4 kernel (welke ook in 2001 het levenslicht zag en werd vervangen door de 2.6 kernel kreeg tot 2005 updates). Voor de 2.6 Kernel komen nog steeds updates uit omdat de 2.6 kernel in nog steeds erg veel distributies wordt gebruikt.

Apple heeft hier duidelijk steken laten vallen door geen security updates uit te brengen voor oudere versies. Daarnaast is het onduidelijk of Apple nu alsnog met updates voor de Leopard versies komt.

Vroeger (20 jaar geleden) waren virussen vooral gericht op het aanrichten van schade op de machine zelf, tegenwoordig worden geinfecteerde machines gebruikt voor financieel gewin. Google AdWords is momenteel het advertentie platform op internet met een ontzettend groot marktaandeel. Er zijn tientallen bureaus welke claimen jouw adverentie campagne te verbeteren. Sommige van die partijen gebruiken malware/botnets om extra clicks voor hun clienten te genereren.

In het verleden is er ook al walware geweest welke het op AdSense (Google Ads op jouw website) voorzien hadden. Dergelijke malware bezocht dan een bepaalde website en simuleerde vervolgens een click op een Google Advertentie. Een webmaster ontvangt een paar cent voor een view, maar een click levert pas echt geld op. Als de walware of het botnet script goed geschreven is is de fraude zeer lastig te achterhalen (vooral als het aantal views en clicks geleidelijk toeneemt) en kan het een serieuze bron van inkomsten worden.
"haar besturingssysteem een high target is en brengt tot 2013 nog security updates uit voor XP welke uit 2005 stamt."

Waar het nog steeds zo lek is als een mandje .... ik heb zoveel geprogrammeerd onder XP met Borland Delphi en het was schrikwekkend om te zien hoeveel troep je er in no time voor kan ontwikkelen.

Daarbij is het verhaal hierboven van de Anti-virus bedrijfjes helemaal niet kloppend.

Architectuur is namelijk het fundament, de basis. Daar ligt het veiligheidsaspect en niet hogerop met lapmiddeltjes. Denk je nu echt dat al die kwaad aardige software zomaar herkent wordt? dat is achteraf werk kortom pleisters plakken. En ik roep het al jaren dat dit niet de manier is dingen op te lossen. Men moet werken aan het architectuur en protocollen want daar ligt namelijk de zwakheden.
Probleem is dan weer dat elke nieuwe architectuur weer nieuwe bugs en exploits introduceert.
Dat probleem dient men dus te voorkomen door goed te testen.
Event lists opstellen die bugs uitsluiten.

Je kan wel met critical updates gaan werken maar betekent dit niets anders dan het product simpel weg nog niet af is en niet goed getest?

Af is af, niet af is niet af ... zo simpel is het in feite.
Het relatief hoge aantal Leopard-infecties komt waarschijnlijk door het gebrek aan patches van Apple voor de oudere versies van OS X
Het feit dat bij Apple het aantal versies van OS X ook in redelijk snel tempo doorloopt, speelt daar ook in mee. Gemiddeld gaat een versie van OS X zo'n twee jaar mee. Door hardware van enkele generaties terug niet altijd mee te laten upgraden, wil Apple ook garantie van het OS in stand houden (snelheid, et cetera), maar dat houdt wel in dat bijvoorbeeld Core Duo's niet meer kunnen worden bijgewerkt.
maar dat houdt wel in dat bijvoorbeeld Core Duo's niet meer kunnen worden bijgewerkt
Niet meer bijgewerkt naar een nieuwe OS versie inderdaad. Maar die oudere systemen kunnen natuurlijk nog wel worden voorzien van veiligheidsupdates.
Aparte OS'en updaten kost geld! En Apple heeft maar heeeeeel kleine marges ;)
Ik vermoed dat Apple een groot probleem gaat krijgen hiermee. Apple heeft de afgelopen jaren niks gedaan aan beveiliging en daar gaan ze nu de prijs voor betalen. Windows gebruikers zijn zich nu eindelijk ervan bewust dat ze hun pc moet beveiligingen en doen nu ook, maar Apple gebruikers hebben nooit iets aan beveiliging gedaan.
En nu hebben malwareschrijvers dat ook ontdekt..... gaat leuk worden.
Plug-ins staat standaart uit bij OSX Safari dus die ad-clicking zal bij de meeste defaults geen effect hebben. Tevens Java onder Lion is niet standaard.

In 10.5 wordt dit plug-in systeem van Safari nog niet eens ondersteund.
Wat het verhaal wel erg twijfelend maakt van deze anti-virusscanners fabrikanten.

En hoe ze telkens aan getallen komen van aantallen …. waarop baseren ze dat?
Kans dat dit nauwkeurig is lijkt me behoorlijk klein.

[Reactie gewijzigd door BoringDay op 1 mei 2012 19:36]

Apple heeft de afgelopen jaren niks gedaan aan beveiliging en daar gaan ze nu de prijs voor betalen.
Dat is volgens Kaspersky*. Een andere bron.
“It's a significant improvement, and the best way that I've described the level of security in Lion is that it's Windows 7, plus, plus,”
*Een bedrijf wat zijn geld verdiend met het "verbeteren" van de beveiliging van bestaande systemen zal altijd zeggen dat dit niet goed is. Anders gooit het zijn eigen ruiten in.

[Reactie gewijzigd door ZpAz op 1 mei 2012 19:41]

Hoe kom je erbij dat Apple niets aan beveiliging gedaan zou hebben? Dit is het eerste geval van een serieus lek en dan zit ie in een component waar Apple voor het grootste gedeelte niets mee te maken heeft... Lijkt me dat Apple in de basis de beveiliging vrij aardig voor elkaar heeft.

Ja, de update van die Java-versie kwam te laat. Dat is één van de redenen dat Apple anderhalf jaar geleden begonnen is met het proces om dit te veranderen, zodat de gebruiker gewoon de laatste release rechtstreeks bij de bron (Oracle in dit geval) kan krijgen, net als met Flash eerder.

De meeste malware maakt tegenwoordig gebruik van de hebzucht of gemakzucht van gebruikers, niet van lekken in het systeem. Hier is door de OS makers niet heel veel tegen te doen, anders dan de boel zo dichttimmeren dat het systeem vrijwel gesloten is (à la iOS). En zelfs dan: “As long as we have even moderately open operating systems, there's always going to be somebody smart enough to get through that stuff.”

Bij gebruikerseducatie is voorlopig de grootste winst te halen.

[Reactie gewijzigd door Herko_ter_Horst op 1 mei 2012 19:55]

Hoe we erbij komen? De achterlijke mentaliteit van "Macs krijgen geen virussen".
Apple heeft het jarenlang als verkoopsargument gebruikt, maar iedereen weet dat het bullshit is. Macs kregen vroeger weinig virussen puur omdat het niet populair genoeg was.
het is malware geen virus, het bewijst alleen dat er nu net zoveel domme klikkers op de mac zijn als onder windows...
Helemaal gelijk, daarbij doet Apple al jaren aan beveiligingstechnieken.

- geintergreerd back-up systeem: time machine;
- versions: versie beheer voor bestanden/documenten;
- Mobile-Me: sychroniseren van allerlei gegevens;
- FileVault: geintergreerd encryptie systeem;
- Time Capsule: vereenvoudigen van back-ups (bekabeld/draadloos);
- Target modus: mocht het OS problemen hebben dan kan je m.b.v. FW kabel en een andere Mac nog gegevens redden;

Om maar even een paar te noemen en die zie ik bij geen enkel ander OS op deze manier terug, niet in Windows en ook niet onder Linux.

Daarbij vergeten velen dat men allerlei extra scanners onder windows heeft geïnstalleerd en dit niet de standaard onderdelen van Windows zijn. Ook de beveiliging van Java of Flash wordt daar niet bepaald door Microsoft.

[Reactie gewijzigd door BoringDay op 1 mei 2012 20:09]

Ik neem aan dat je een opsomming bedoelt te geven van beveiligingstechnieken. Uit dat rijtje zou je hooguit FileVault bij de beveiligingstechnieken kunnen indelen (vanwege de encryptie). De andere punten horen bij een goed beheer van gegevens en helpen niet tegen het afluisteren, besmetten of misbruiken van een computer. Indien je iets vergelijkbaars wilt bereiken met een willekeurige Windows- of Linuxdistributie zal je daar inderdaad de nodige moeite voor moeten doen, dus dat Apple wat dat betreft goed bezig is, lijkt me wel duidelijk.

Graag niet zo tekeer trekken tegen slechte definities als je er zelf ook fouten mee maakt. Zo stel je je een beetje kwetsbaar op.

[Reactie gewijzigd door mae-t.net op 1 mei 2012 22:47]

Bij mij vallen de andere punten wel degelijk onder de noemer veiligheid.
Je pas het namelijk toe bij problemen en het kan idd tevens onder de noemer beheer vallen. (laten we zeggen deelverzameling).

Daarbij heb ik weinig vertrouwen in bedrijfjes als McAffee of Symantic ... die willen slechts veel verkopen. Maar zodra je die rommel installeert krijg je nog eens 10x zoveel problemen met je OS. Kortom gewoon zeer slordig.

Ik vind daarbij het een taak van de OS maker is een fundament neer te leggen die veilig is en niet een taak van de consument om zijn beurs open te trekken om het veilig te moeten maken. Dit is in feite gewoon ronduit belachelijk. Je koopt een product waarvan je mag aannemen het veilig is. En dat geld voor elk commercieel software product.

Gezien hoe groot deze bedrijven zijn en hoeveel geld men bezit dan dient dit zeker haalbaar te zijn.
Tsja, zo kan je alles wel onder veiligheid scharen (maar je mag nog steeds uitleggen hoe die punten helpen tegen afluisteren, besmetten of misbruik). Ik zal het databeheer maar laten voor wat het is en doen alsof we het echt over veiligheid hebben.

Ik ben het met je eens dat het de taak van de OS-maker is om een fundament te leggen dat veilig is, en ik denk dat Apple dat heus niet zo slecht gedaan heeft, maar dat bijvoorbeeld de gemiddelde Linux-distro minstens net zo veilig opgebouwd is en dat Windows redelijk onderweg is in de laatste 2 versies. Het is ook niet bijzonder, het zou de standaard moeten zijn.

Wat betreft de applicaties toch nog even: Het verschilt ook erg per Linux-distro wat je precies meekrijgt, maar gemiddeld zal er inderdaad minder bij zitten op dit gebied.

[Reactie gewijzigd door mae-t.net op 2 mei 2012 13:46]

Dit zijn helemaal geen "beveiligingstechnieken."


Even een vb:
ASLR is een beveiligingstechniek die sinds 2005 in Linux en sinds 2007 in Windows word toegepast. Raad eens wanneer OSX deze beveiliging krijgt? Vanaf de volgende release in 2012.

Ja, ze zijn mooi mee met hun tijd lijkt me.
Weet je hoe eenvoudig het is onder windows systeem wijd gegevens te monitoren is en zich kan verstoppen in het proceslijst? Dat is nog geen dagje programmeer werk.
Hoe lang deed Microsoft er ook al weer over om het probleem met de spoof dll op te lossen? Vreselijk lang, jaren lang.

En jij wil beweren OSX achter loopt? dan weet je dus niks.
Dat het ene OS op een bepaald punt achterloopt of ooit heeft achtergelopen, is geen bewijs dat het andere OS _niet_ achterloopt. Probeer drogredenen te vermijden, probeer inhoudelijk het niveau van Keypunchie hieronder te bereiken zodat je die drogredenen ook niet nodig hebt.

[Reactie gewijzigd door mae-t.net op 2 mei 2012 13:42]

ASLR is een beveiligingstechniek die sinds 2005 in Linux en sinds 2007 in Windows word toegepast. Raad eens wanneer OSX deze beveiliging krijgt? Vanaf de volgende release in 2012.
Een beetje gechargeerd. Een beperkte vorm van ASLR (Library randomization) zit al in Leopard (10.5), uitgebracht in oktober 2007. Sindsdien wordt met iedere release ASLR steeds verder uitgebreid in de implementatie, tot een volledig uitvoering in OS X 10.8.

Overigens is dat vergelijkbaar met Microsoft, waaar in eerste instantie ook alleen maar DLL's en compatible executables van ASLR gebruik konden maken.

Zo'n implementatie is nou eenmaal vrij complex, omdat het raakt aan de kern van een OS (geheugenbeheer).

Overigens moet ook opgemerkt dat ASLR in principe alleen nuttig is als "remediation". Je hebt al een buffer overflow, maar probeert te voorkomen dat deze consistent gexploiteerd kan worden. Het is een "defense-in-depth", geen eerste-linie verdedigingsmechanisme.
De eerste versie van java for osx dat direct van Oracle afkomt is een week geleden verschenen.

Je kunt deze hier downloaden: http://jdk7.java.net/macportpreview/

Deze jdk is gebaseerd op openJDK, ook goed om te weten!
De huidige Java 6 is ook gebaseerd op OpenJDK (Hotspot), verschil was dat daar Apple degene is die de boel compiled en distribueert, en met Java 7 Oracle.
Kletspraat, de Mac is nog steeds superieur in beveiliging ten opzichte van Windows. De Unix basis is zoveel beter op orde. Zeker, je moet je gezond verstand gebruiken en niet zomaar op van alles en nog wat je root password gaan zitten intikken. Dan vraag je om problemen, script kiddies zijn er altijd al geweest.

En Apple heeft de afgelopen jaren niks gedaan aan beveiliging? Yeah right, lees dit maar eens voordat je zulke onzin uitkraamt: http://www.apple.com/macosx/what-is/security.html
Het verschil tussen oninteressant om hackware voor te schrijven (Apple)en wel interessant (Windows)is imho een foute reden om iets als superieur te bestempelen.
Apple wordt nu interessant omdat het marktaandeel iets gegroeid is......

Het gaat er ook meer om dat gebruikers op Leopard en Snow Leopard buiten de boot vallen qua updates,.
Dat wordt niet meer ondersteund.

En zo lang als iets voor iemand werkt is er geen reden om over te stappen, don't fix what ain't broken.
Al helemaal niet dus als je al met een "superieur" systeem werkt, weliswaar een oudere versie en waar nooit iets mee kan gebeuren, dat is je verteld (lees"geïndoctrineerd").

Dáár vallen dus de gaatjes in het "superieure" systeem.

Bij een tevreden groep gebruikers die zich van geen kwaad bewust is, want dat kan toch niet.....
En is om die reden dan ook helemaal niet bezig met veiligheid, want dat hoeft toch niet....
En klikken gewoon op wat ze denken dat vertrouwd is.
Hey daar is zo`n ding voor. :)

Terug naar nu; Lion
Buiten dat jouw link de "verkooppraatjes"van het huidige systeem zijn, en inderdaad stukken veiliger is dan voorgangers, was datzelfde systeem dus ook gebruikt.

En dus, helemaal omdat dit dus meteen een wijdverspreid iets was, ondanks dat "veilige superieure" systeem, doen ze nog niet genoeg aan beveiliging....... ;)

Een grote stap zou al kunnen zijn om te communiceren naar gebruikers dat ook Apple niet aan de wrede wereld ontsnapt, ondanks het "superieure" systeem.(En dan liever ook meteen wat sneller en opener reageren als er iets ontdekt is dan de geheimschrijverij die nu het geval is).

En dat gebruikers zich daarom beter beveiligen moeten. (Tegen de boeven dus, Apple is top als vanouds :) )

Als dat gewoon uit Cupertino komt, dan hebben ze al een halve beveiligings-slag gewonnen zonder ook maar één cent uitgegeven te hebben.

Maar ja.........wishfull thinking denk ik.
Stel je voor dat het aureooltje barst. O-)

[Reactie gewijzigd door Teijgetje op 1 mei 2012 23:31]

Weet je wel wat UNIX is?

Als jouw huis beschermd is met allerlei sloten, maar vervolgens de sleutel voor de deur neerlegt vraag je er gewoon om. Dat is hetzelfde met OS X. Kijken en nadenken alvorens je root wachtwoord in te voeren.
"Bij een tevreden groep gebruikers die zich van geen kwaad bewust is, want dat kan toch niet....."

Dit is een stelling die jezelf dus maakt.
Er is idd een groep die het niet snapt en niet uit maakt of je ze met Linux, Windows of OSX laat werken. Maar dat is een vergelijkbare groep die niet snapt dat je niet met alcohol achter het stuur moet gaan zitten, waarbij het niet uitmaakt met welke auto die rijdt.

De veiligheidsrisico is de gebruiker hier dus zelf.

Maar geloof jij nu echt die anti-malware bedrijfjes alle broncode kan filteren op goed en kwaad? Hoeveel mensen denken wel niet veilig te zijn met die scanners? Terwijl ze onder windows er nog steeds besmet blijven raken. Kortom het lost niks op.

Het is gewoon heel simpel: weet wat je bron is
Klikfraude komt veel meer voor dan wat er in het nieuws komt. Veel bedrijven willen niet in zee gaan met mensen uit Oost Europa of Rusland, omdat Klikfraude daar meer voorkomt dan echte clicks. Zelfs bij Google Ads zijn er schattingen dat 40% van de kliks frauduleus zijn.
Het is ook niet zo moeilijk om dit zonder een trojan te doen. Bouw een lijst met proxies, maak een fake website en bezoek de website via de blinde proxy-lijst. Hele Russische fora zijn opgezet voor het uitwisselen van proxy-lijsten en andere tactieken rondom klikfraude.

Toch gaat het niet om grote bedragen. Je kunt namelijk van alle bezoeken aan een website maar minder dan 4% gebruiken voor kliks, want anders worden ze als frauduleus aangezien. 2% is voor veel sites al heel veel. Ik denk daarom ook dat die 10.000 euro in het echt zwaar overdreven is. Zelf denk ik aan 500000 * 0.04 * 0.008 = 160 euro per dag. Het gaat bij proxy-lijsten om enkele euro's per dag, maar voor veel arme buitenlanders is dat toch al significant genoeg om er mee bezig te zijn.

Daarnaast snap ik 1 ding niet: het geld moet ergens naar toe gaan? Dat is toch te achterhalen?

[Reactie gewijzigd door Kaw op 1 mei 2012 20:57]

Als ze de ads op gehackte sites zetten, en er op die gehackte sites ook nog ander traffic passeert die NIET op de ads klikken, kan de 2% gemakkelijk wel behaald worden, dus afhankelijk van de schaal is het imho wel mogelijk om aan dat bedrag te komen, mits ze genoeg accounts kunnen maken om de sites over te spreiden.
Die censuur van het IP adres in het screenshot is wel héél dom als je de hex code erbij laat staan. Je kan het IP adres doodleuk in het vak ernaast lezen: 174.36.208.210. Als dit echt niet geweten mocht zijn moet je zowel het hex als ascii dataveld censureren, zo brengt het niets op...

Op dit item kan niet meer gereageerd worden.



Populair: Samsung Gamecontrollers Smartphones Sony Microsoft Apple Games Consoles Politiek en recht Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013